مايكروسوفت تبتكر طريقة فريدة من نوعها لمحاربة القراصنة
توصلت شركة “مايكروسوفت” الأمريكية، إلى طريقة فريدة من نوعها للتعامل مع قراصنة الإنترنت، حيث سيقوم برنامج يسمى “Argus” بدعم المستخدمين الذين يرغبون الإبلاغ بشكل سري عن المحتوى الغير قانوني ماديا.
ويعتمد هذا الحل الذي تم نشره باحثون من “مايكروسوفت” وجامعة ميلاو، على نظام “Ethereum blockchain” من شركة “روبريك “.
وبفضل مساعدته، يمكن جمع كافة البيانات وتخزينها بأمان من القراصنة.
ووفقا لموقع “torrentfreak”، يعمل هذا النظام الفريد من نوعه على النحو التالي، سيتم تمييز المحتوى غير القانوني بعلامة مميزة، وذلك يسمح بتتبعه إلى مصدره.
بالإضافة إلى ذلك كشف مؤلفو المشروع أن حملة مكافحة القرصنة يجب أن تكون شفافة قدر الإمكان.
وبالتالي سيكون من المستحيل الحصول على مكافأة مرتين، وذلك بدعوى نفس البرنامج المقرصن تحت العديد من الألقاب المختلفة.
وأوضح الموقع أن الشركتين رفضا الكشف عن حجم استثمار مايكروسوفت في روبريك.
علاوة على ذلك فإن يقدر إجمالي التمويل بعدة عشرات من ملايين الدولارات.
ووفقا لمصدر مطلع، أن القيمة السوقية للشركة الناشئة تقدر بنحو 4 مليارات دولار.
وستقوم الشركتان تتبع التطبيقات من خلال خدمة أزور للحوسبة السحابية التابعة لشركة مايكروسوفت.
وذلك بهدف منع هجمات القرصنة الرقمية وكشفها واستعادة جميع البيانات في حالة السطو عليها.
بالإضافة إلى ذلك أكد بيبول سينا، الرئيس التنفيذي والشريك المؤسس لشركة روبريك، إن المنتجات التي تعمل الشركتان على تقدمها ستتضمن أيضا وجود نسخ احتياطية من بيانات العملاء.
وأيضا تطبيقات حوسبة سحابية لا يستطيع القرصنة الوصول إليها.
وكانت شركة “مايكروسوفت” العالمية أعلنت في يناير الماضي، عن اختراق مجموعة قراصنة لأنظمتها الإلكترونية.
فيما لم تفصح عن طبيعة ما حصل عليه هؤلاء من نتيجة نجاح تسللهم
وقالت الشركة في بيان إن مجموعة التسلل الإلكتروني تمكنت من اختراق مايكروسوفت والوصول إلى بعض شيفرات المصادر.
وكتبت أن التحقيقات كشفت عن عيوب في “عدد صغير من الحسابات الداخلية” في “مايكروسوفت” .
وأشارت إلى أن حسابا منها جرى استخدامه للولوج إلى شيفرة المصدر ببعض مواقع التخزين.
وذكر أن الحساب لم يكن مزودًا بإمكانية مراقبة أي شيفرة تخص مايكروسوفت.
ونبهت إلى أنها لم تعثر على ما يدل على أن الاختراق وصل إلى “خدمات الإنتاج أو بيانات العملاء”.
وأظهر التحقيق أنه لم يعثر على أي مؤشرات بأن أنظمة الشركة استخدمت للهجوم على شركات أخرى.